Tag: Cyberattack

Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus
Erkennung des GrimResource-Angriffs: Eine neue Infektionstechnik nutzt die Microsoft Management Console zur vollständigen Codeausführung aus

Cybersicherheitsforscher entdeckten eine neue Codeausführungstechnik, die speziell gestaltete MSC-Dateien und einen Windows-XSS-Fehler ausnutzt. Die neu aufgedeckte Infektionstechnik, GrimResource genannt, ermöglicht es Angreifern, Codeausführung in der Microsoft Management Console (MMC) durchzuführen. Verteidiger entdeckten ein Beispiel, das GrimResource verwendet und das kürzlich im Juni 2024 bei VirusTotal hochgeladen wurde, was darauf hinweist, dass die neue Infektionstechnik aktiv […]

Read More
Was ist Bedrohungsinformationen?
Was ist Bedrohungsinformationen?

Mindestens zwei Jahrzehnte lang haben wir unaufhörliche Veränderungen in der Bedrohungslandschaft hin zu Wachstum und Raffinesse erlebt, mit sowohl roughe Akteuren als auch staatlich geförderten Kollektiven, die ausgeklügelte offensiven Kampagnen gegen Organisationen weltweit entwickeln. Im Jahr 2024 führen Gegner durchschnittlich 11,5 Angriffe pro Minutedurch. Gleichzeitig dauert es laut Forschungsarbeiten von IDM und Ponemon Institute 277 […]

Read More
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware
Velvet-Ant-Aktivitätserkennung: Von China unterstützte Cyber-Spionage-Gruppe startet einen langanhaltenden Angriff mit auf F5 BIG-IP-Geräten eingesetzter Malware

Die mit China verbundene Cyber-Spionage-Gruppe Velvet Ant infiltriert seit etwa drei Jahren F5 BIG-IP-Geräte, nutzt sie als interne C2-Server, setzt Malware ein und erreicht Persistenz, um geschickt der Erkennung zu entgehen und sensible Daten zu stehlen. Velvet Ant Angriffe erkennen Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen Regionen, darunter China, Nordkorea, Iran und Russland, […]

Read More
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware
TellYouThePass Ransomware-Angriffserkennung: Hacker nutzen CVE-2024-4577 zur Installation von Web-Shells und Abwurf von Malware

Die Betreiber des TellYouThePass-Ransomware wurden hinter einer neuartigen Gegnerkampagne entdeckt, die die als CVE-2024-4577 verfolgte PHP-CGI-Schwachstelle ausnutzt CVE-2024-4577. Gegner nutzen die Schwachstelle aus, um Web-Shells hochzuladen und die TellYouThePass-Ransomware auf kompromittierten Instanzen zu verbreiten. Erkennung der TellYouThePass-Ransomware-Kampagne Angesichts des neu entdeckten PHP-CGI-Fehlers, der schnell für Angriffe in freier Wildbahn ausgenutzt wird und die Verbreitung von […]

Read More
CVE-2024-4577-Erkennung: Eine neue leicht auszunutzende PHP-Schwachstelle könnte zu RCE führen
CVE-2024-4577-Erkennung: Eine neue leicht auszunutzende PHP-Schwachstelle könnte zu RCE führen

Nach der Offenlegung von CVE-2024-29849 und der Veröffentlichung seines PoC sorgt eine weitere Sicherheitslücke in der Bedrohungslage im Bereich Cyber für Aufsehen. Eine erfolgreiche Ausnutzung von CVE-2024-4577, die Windows-basierte PHP-Server betrifft, könnte zu RCE führen. Der Sicherheitsfehler ist eine CGI-Argument-Injektions-Schwachstelle, die alle Versionen von PHP auf dem Windows-OS und alle XAMPP-Installationen standardmäßig betrifft. Erkennung von […]

Read More
SOC Prime führt eine Fair Use Policy ein
SOC Prime führt eine Fair Use Policy ein

Nutzen Sie die fortschrittliche Bedrohungserkennung ohne zusätzliche Kosten maximal aus In der sich schnell entwickelnden Cybersicherheitslandschaft von heute, in der sowohl Schurkenakteure als auch gut finanzierte, staatlich geförderte Entitäten ständig ausgeklügelte Angriffe entwickeln, ist es wichtiger denn je, relevante und aktuelle Erkennungsfähigkeiten aufrechtzuerhalten. Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen globalen Regionen, wie China, […]

Read More
Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine
Erkennung von UAC-0020 alias Vermin-Angriff: SickSync-Kampagne mit SPECTR-Malware und SyncThing-Dienstprogramm zur Zielerfassung der Streitkräfte der Ukraine

The Hackergruppe Vermin, auch bekannt als UAC-0020, taucht wieder auf und zielt auf die Streitkräfte der Ukraine. In der neuesten „SickSync“-Kampagne, die von CERT-UA in Zusammenarbeit mit dem Cybersecurity Center der Streitkräfte der Ukraine aufgedeckt wurde, verwenden die Gegner erneut die SPECTR-Malware, die seit 2019 Teil ihres Toolkits ist.  SickSync-Kampagne, die auf die Streitkräfte der […]

Read More
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal
UAC-0200 Angriffserkennung: Gegner starten gezielte Phishing-Angriffe auf den ukrainischen öffentlichen Sektor unter Ausnutzung des DarkCrystal RAT, verbreitet über Signal

Seit dem Beginn des Russland-Ukraine-Kriegs im Jahr 2022gab es einen signifikanten Anstieg in offensiven Operationen, die den tiefgreifenden Einfluss geopolitischer Spannungen auf globale Unternehmen hervorheben. Mehrere Hackergruppen nutzen die Ukraine weiterhin als Testgebiet, um ihre Angriffsfläche auf europäische und US-amerikanische politische Arenen auszudehnen. CERT-UA hat kürzlich über einen neuen Anstieg gezielter Cyberangriffe gegen Regierungsstellen, das […]

Read More
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM

Bedrohungsakteure nutzen häufig Fernverwaltungswerkzeuge in Cyberangriffen über den Phishing-Angriffsvektor. Beispielsweise wurde die Remote Utilities Software stark in offensiven Kampagnen gegen die Ukraine ausgenutzt. CERT-UA, in Zusammenarbeit mit CSIRT-NB, hat kürzlich einen gezielten Cyberangriff identifiziert, der der UAC-0188 zugeschrieben wird und eine Fernverwaltungssoftware verwendet. Gegner wurden dabei beobachtet, wie sie unbefugten Zugriff auf die Computer ukrainischer […]

Read More
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt
Erkennung der Linux-Hintertür Gomir: Nordkoreanische Kimsuky APT alias Springtail verbreitet neue Malware-Variante, die südkoreanische Organisationen ins Visier nimmt

Achtung! Die berüchtigte Cyber-Spionage-Gruppe Kimsuky APT, auch bekannt als Springtail, erweitert ihr offensives Toolkit mit einer neuen Malware-Variante namens Linux.Gomir. Das neuartige Backdoor, das als Linux-Iteration der GoBear-Malwarebetrachtet wird, wird von Gegnern in laufenden Cyberangriffen gegen südkoreanische Organisationen genutzt. Erkennung des Gomir-Backdoors, bereitgestellt durch Kimsuky APT Das sich stetig weiterentwickelnde offensive Toolkit des nordkoreanischen Hacker-Kollektivs […]

Read More